Page 88 - E-Module Cyber Security Final 2
P. 88

Session fixation merupakan jenis session hijacking yang memungkinkan penyerang

                       untuk membuat session ID dan menipu pengguna untuk menggunakannya. Salah satu

                       metode yang sering digunakan adalah dengan mengirimkan email kepada pengguna

                       yang menyertakan tautan login screen untuk web yangingin diakses oleh penyerang.
                       6)  Man-in-the-browser-attack

                       Melalui metode ini, penyerang akan melakukan install Trojan horse pada komputer

                       pengguna  yang  memungkinkan  untuk  mengubah  transaksi  web  pengguna.  Pada
                       dasarnya,  metode  ini  akan  membuat  website  mengalami  kesulitan  untuk

                       mengidentifikasi hal yang palsu.



                   c.  Session Hijacking Process

                               Langkah  pertama  dalam  serangan  pembajakan  sesi  adalah  menemukan
                         pengguna  target. Penyerang  mencari  dua  hal  sebelum  melakukan  serangan  -

                         pertama,  mereka  mencari  jaringan  yang  memiliki  tingkat  pemanfaatan  yang

                         tinggi; Jaringan bervolume tinggi membantu penyerang untuk tetap anonim dan
                         menyediakan  banyak  pilihan  pengguna,  yang  juga  membantu  serangan. Kedua,

                         pengguna yang menggunakan protokol jaringan tidak aman seperti Telnet, rlogin

                         (login jarak jauh), dan FTP (protokol transfer file) adalah sasaran empuk karena

                         desainnya yang pada dasarnya tidak aman. Perangkat lunak packet sniffing dapat

                         digunakan untuk mengendus lalu lintas jaringan untuk tujuan menemukan protokol
                         yang rentan seperti FTP, Telnet, dan rlogin. Perangkat lunak pemindaian port juga

                         dapat digunakan untuk mengidentifikasi server yang memiliki port FTP, Telnet, atau

                         rlogin terbuka.
                              1.  Mengendus Sesi Aktif
                                      Penyerang kemudian menemukan sesi aktif antara target dan mesin

                                  lain dan menempatkan dirinya di antara keduanya. Dengan menggunakan

                                  sniffer  seperti  Wireshark,  dia  menangkap  lalu  lintas  dan  mencoba

                                  mengumpulkan informasi tentang sesi tersebut.
                              2.  Memantau
                                      Dia  kemudian  memonitor  lalu  lintas  untuk  protokol  yang  rentan

                                  seperti  HTTP,  telnet,  rlogin,  dll.,  dan  mencoba  menemukan  paket

                                  otentikasi valid yang lewat.


                                                               87
   83   84   85   86   87   88   89   90   91   92   93